skip to Main Content

Mail Agenzia Delle Entrate

Cosa combinano davvero Gabrielli e Baldoni su Kaspersky?

Il commento di Umberto Rapetto, direttore di infosec.news

 

Il software è roba pericolosa. È l’anima delle “macchine” elettroniche che adoperiamo ogni giorno, è il vero invisibile “pilota” delle attività che gli strumenti informatici eseguono quotidianamente.

Se poi parliamo di un programma che ha carattere “farmaceutico” sarebbe d’obbligo conoscerne le controindicazioni prima di procedere al suo acquisto e alla conseguente “somministrazione”.

Sicuramente Kaspersky non ha mai avuto alcuna intenzione di avvelenare i nostri sistemi, ma altrettanto sicuramente nessuno è capace di dire e dimostrare cosa un determinato antivirus (e quindi anche altri di diversa provenienza) combina sui dispositivi che affidano la loro sicurezza all’installazione di un certo prodotto di sicurezza.

Il poco confortante quadro di esile capacità di committenza e di discutibile idoneità a scegliere cosa comprare è comprovato dalla leggerezza con cui le autorità governative hanno sancito l’eliminazione di una specifica tipologia di protezione. “Disinstallate!” e “Rimuovete!” sono le parole d’ordine che rimbombano e il cui eco sembra dire “Cosa aspettate?!?”.

Nessuno (“ti giuro nessuno, nemmeno il destino” avrebbe cantato Mina) ha preso per le orecchie chi ha selezionato e piazzato sui server della Pubblica Amministrazione (anche in contesti “delicati” come gli Esteri, la Difesa o le Forze di Polizia) qualcosa che poteva destare qualche perplessità.

Nessuno (“mi può giudicare” aggiungerebbe Caterina Caselli) ha reso noto di aver aperto una istruttoria per vivisezionare il procedimento che ha portato alla certificazione di un software che adesso bisogna far sparire in gran fretta…

Sarebbe stato bello che a richiamare l’attenzione sul possibile problema non fosse stato l’acidulo editoriale che ho scritto il 22 febbraio scorso, ma un comunicato ufficiale della indispensabile Agenzia per la Cybersicurezza. Sarebbe stato ancor più bello se quel comunicato fosse stato accompagnato da istruzioni operative sul cosa e come fare per rimediare alla evidente situazione di rischio (o di disagio per chi – coraggioso oltre ogni limite – non teme il pericolo).

Ma – a voler parafrasare il Frassica nei panni di Padre Antonino da Scasazza in “Quelli della notte” – non è bello ciò che è bello ma che bello, che bello, che bello

Tralasciando il non fatto o il compiuto con non innocente ritardo (la prevenzione del rischio cibernetico dovrebbe cominciare con la tempestività) visto che di queste cose se ne parla da più di un lustro, è legittimo voler sapere se sia stato stilato un piano di emergenza per affrontare in maniera sistematica una situazione di oggettiva urgenza.

Non bastano pochi clic del mouse per rimuovere “davvero” un antivirus. Non si pensi di “spostare nel cestino” e aver finito.

Come le macchie di unto, i prodotti di computer security hanno una certa persistenza e penetrano nelle trame del tessuto connettivo in cui sono stati inseriti. Gli esperti cyber hanno già redatto le indicazioni pratiche per l’esecuzione di tutti i passaggi indispensabili non trascurando l’effettività della “bonifica” da effettuare al fine di non lasciare qualche “detrito” potenzialmente “esplosivo”?

Qualcuno ha già compilato un inventario dei contesti in cui si rende necessario intervenire? Chi amministra quei sistemi è già organizzato per lo “switch-off”, ovvero per ruotare il fatidico interruttore? E, soprattutto, quell’IT manager sa cosa deve fare dopo?

È stata approntata una tabella comparativa per guidare nella scelta dell’antivirus che dovrà subentrare all’omologo prodotto “sconsigliato”? Si è calcolato il tempo di fornitura e il gap intercorrente tra la rimozione del “vecchio” e l’entrata in esercizio del “nuovo”?

Quanto si pensa di impiegare per raggiungere il sospirato lido della messa in sicurezza? Quanto si ipotizza di dover spendere? I fondi ci sono?…

L’Agenzia Cyber senza dubbio ha già tutte le risposte. Chi deve provvedere chiede solo di poterle leggere il prima possibile.

 

Articolo pubblicato su infosec.news

Back To Top